O sudo padrão do CentOS / RHEL4 não suporta o LDAP. Você precisaria obter um sudo com esse suporte.
Olink tem RHEL4 rpms que suportam LDAP, mas eu não os usei.
Eu criei o servidor com base em este guia , mas eu pulei a parte do samba. (Controlador de Domínio Samba do CentOS 5.x com Backend LDAP)
Eu adicionei suporte a sudoers com base em este guia . (Sudoers LDAP Manual)
Eu reconstruí o sistema 7 ou 8 vezes com diferentes configurações, ajustes, todas essas coisas boas, então eu tenho uma compreensão bastante sólida do LDAP / Slapd e sua configuração.
Estamos integrando nosso novo servidor LDAP com nossos sistemas, no entanto alguns desses servidores que ainda não podem ser atualizados para a versão mais recente do CentOS, e eu acertei um obstáculo. E eu escrevi scripts de "lançamento" para nossos nós para acelerar um pouco o processo de abertura. Abaixo está um script que autoconfigura minhas máquinas CentOS para ser um membro do nó do ldap.
Script do CentOS5
#!/bin/sh
#
authconfig --enableldap --enableldapauth --enablemkhomedir --ldapserver=10.0.32.5 --ldapbasedn="dc=MYDOMAIN" --update
echo 'sudoers: files ldap' >> /etc/nsswitch.conf
echo 'base dc=MYDOMAIN
timelimit 120
bind_policy soft
bind_timelimit 120
idle_timelimit 3600
uri ldap://10.0.32.5/
ssl no
tls_cacertdir /etc/openldap/cacerts
pam_password md5
sudoers_base ou=SUDOers,dc=MYDOMAIN
' > /etc/ldap.conf
Agora, rodando isso não funciona em servidores CentOS 4, eu tive que fazer algumas mudanças.
Script do CentOS4
authconfig --enableldap --enableldapauth --ldapserver=10.0.32.5 --ldapbasedn="dc=MYDOMAIN"
echo 'sudoers: files ldap' >> /etc/nsswitch.conf
echo 'base dc=MYDOMAIN
timelimit 120
bind_timelimit 120
bind_policy soft
idle_timelimit 3600
uri ldap://10.0.32.5/
ssl no
tls_cacertdir /etc/openldap/cacerts
pam_password md5
sudoers_base ou=SUDOers,dc=MYDOMAIN
' > /etc/ldap.conf
Agora, este quase funciona. Ele se junta ao servidor LDAP e meus logins de usuário funcionam. Eu tive que desativar enablemkhomedir que me deixou triste, mas eu vou sobreviver.
A principal diferença é que, por alguma razão, meus servidores CentOS4 não funcionam com minha configuração SUDOers, mas essas configurações funcionam bem em servidores CentOS5, o que realmente não me surpreende, mas eu preciso descobrir algum tipo de trabalho ao redor.
Alguém conhece a solução ou pode me apontar na direção certa para fazer com que os sudoers baseados em ldap trabalhem com servidores CentOS4?
O sudo padrão do CentOS / RHEL4 não suporta o LDAP. Você precisaria obter um sudo com esse suporte.
Olink tem RHEL4 rpms que suportam LDAP, mas eu não os usei.